También se utilizó software espía para rastrear terroristas contra periodistas

El software espía Pegasus fue creado por una empresa de software espía israelí para rastrear organizaciones terroristas y cárteles criminales globales.

Una investigación publicado El domingo, encabezado por múltiples medios de comunicación y organizaciones de noticias, descubrió que el software espía Pegasus se ha utilizado para monitorear a periodistas y activistas de todo el mundo.

Un grupo de más de una docena de medios de comunicación de todo el mundo se unieron para elaborar un informe completo que analiza cómo se utilizó el software espía Pegasus creado por la empresa israelí NSO Group para piratear teléfonos pertenecientes a periodistas, ejecutivos de empresas y humanos. activistas de derechos.

La investigación descubrió el software espía en un teléfono de Hatice Cengiz, la prometida de Jamal Khashoggi, un periodista asesinado en 2018 por el gobierno de Arabia Saudita por su trabajo. El informe también encontró que la esposa de Khashoggi, Hanan Elatr, era un objetivo del software espía, pero los investigadores no pudieron confirmar si su teléfono había sido infectado.

Un análisis forense realizado encontró que el software espía se utilizó en intentos de piratería en 37 teléfonos inteligentes pertenecientes a periodistas y activistas. Los números que pertenecen a estos teléfonos fueron descubiertos en una lista filtrada a la organización de derechos humanos Amnistía Internacional y la organización de noticias sin fines de lucro Hidden Stories, con sede en París.

Esta lista filtrada contenía más de 50.000 números de teléfono basados ​​en países que se dedican regularmente a la vigilancia civil y se sabe que son clientes del Grupo NSO. El análisis forense fue realizado por el Laboratorio de seguridad de Amnistía.

El software espía Pegasus de NSO Group es una tecnología bastante sofisticada. Un objetivo recibe un mensaje de texto con un enlace y está convencido de que haga clic en él. Con un solo toque en ese enlace malicioso, el software espía se instala en el teléfono del objetivo. Desde allí, el atacante tiene acceso ilimitado al dispositivo de su objetivo, desde correos electrónicos y mensajes de texto almacenados allí hasta la capacidad de activar la cámara o el micrófono. El software espía luego transmite los datos del teléfono pirateado al atacante.

Lo más alarmante es que el software espía Pegasus se ha vuelto aún más avanzado con el tiempo y ahora se puede instalar sin ninguna interacción del objetivo. A través de un ataque de «clic cero», un atacante puede simplemente apuntar a un teléfono con el software espía sin depender del objetivo para hacer nada, gracias a las vulnerabilidades de seguridad que se encuentran en los sistemas operativos móviles.

VER TAMBIÉN:

Audacity refuta las acusaciones de ‘software espía’ después de la actualización de la política de privacidad

El Grupo NSO es negando las acusaciones descubiertas en el informe, diciendo que había realizado su propia investigación y encontró que las afirmaciones eran falsas. La firma dijo que no opera el software espía para sus clientes y que no tendría acceso a ningún dato obtenido a través de su software. NSO Group dijo que cerraría el acceso de un cliente a Pegasus si descubría un uso indebido.

La firma israelí de software espía está considerando una demanda por difamación por la investigación.

Sin embargo, esto no es la primera vez Se descubrió que el software espía del Grupo NSO vigilaba a periodistas y activistas. En 2019, WhatsApp demandó a la firma. La popular aplicación de mensajería afirmó que Pegasus de NSO Group se utilizó para piratear a más de 1.000 de sus usuarios, incluidos disidentes ruandeses y periodistas indios.

Después de eso, un Laboratorio ciudadano La investigación encontró que docenas de periodistas y empleados de Al Jazeera fueron pirateados con el software espía Pegasus de NSO Group en 2020.

var facebookPixelLoaded = false;
window.addEventListener(‘load’, function(){
document.addEventListener(‘scroll’, facebookPixelScript);
document.addEventListener(‘mousemove’, facebookPixelScript);
})
function facebookPixelScript() {
if (!facebookPixelLoaded) {
facebookPixelLoaded = true;
document.removeEventListener(‘scroll’, facebookPixelScript);
document.removeEventListener(‘mousemove’, facebookPixelScript);
!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n;
n.push=n;n.loaded=!0;n.version=’2.0′;n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,
document,’script’,’//connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘1453039084979896’);
fbq(‘track’, «PageView»);
}
}

FUENTE DEL ARTICULO

Deja un comentario